du 03 au 05 avril 2018 - club dsiclub-dsi.tn/img/userfiles/files/2018-04-03 acss...
Post on 20-May-2020
0 Views
Preview:
TRANSCRIPT
PROGRAMME
Organisé par
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
LE DEROULE DES JOURNÉES
Pause- café et visite expo stands
09H00 Conférences Plénières10H45
11H00 12H00 Pannel
13H30 12H30 Déjeuner Networking
Ateliers18H00 14H00
Pause- café et visite expo stands
Pannel
09H00 Conférences Plénières11H00
11H00 12H00
Pause- café et visite expo stands
12H30 14H00 Déjeuner Networking
13H30 14H00 Sortie
Check in Hôtel15H00 17H00
19H30
22H00
18H30 Conférence d’ouverture o�cielle de l’ACSS
Soirée d’ouverture19H30
MARDI 03 AVRIL 2018
MERCREDI 04 AVRIL 2018
JEUDI 05 AVRIL 2018
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
PROGRAMME
MARDI 03 AVRIL 2018
MERCREDI 04 AVRIL 2018
Conférence d’ouverture officielle de l’ACSS18h3019h30
Soirée d’ouverture19h30
Conférence09h00 09h45
Maturité Cyber Sécurité des Institutions et entreprise algérienne : synthèse de l’enquête 2018Mehdi ZAKARIA – Président de l’African Cyber Security Summit
Une économie numérique souveraine & sécuriséeDresser l’état des lieux du monde et de l’économie numérique,Des piliers devant être assurés pour bénéficier de cette économie numérique dans un cadre souverain et sécuriséeLa stratégie de Djezzy pour contribuer fortement au développement de cette économie numérique en AlgérieIdir FODIL - Technology Strategy Director at Djezzy
Conférence09h45 10h15
L’Afrique du point de vue d’un hackerEn tant que professionnels de la sécurité, nous passons une importante partie de notre temps à observer notre réseau interne, afin de comprendre où se situent les risques. Les attaquants nous observent d'un point de vue différent, en s'intéres-sant aux potentiels points d'entrée sur notre réseau. Le projet Sonar de Rapid7 a pour objectif de réaliser des études sur la base de scans de tout l'Internet, en s'intéressant à une sélection de services et de protocoles, afin d'évaluer l'exposition, à une échelle mondiale, à des vulnérabilités connues de tous. Toutes les données du projet Sonar sont disponibles publique-ment dans un effort de contribution à la communauté de la Sécurité des Systèmes d'Information. Le principe est simple, si Sonar peut voir votre exposition, il en va de même pour un attaquant. Rejoignez-nous pour en apprendre davantage sur l'exposition d'une sélection de pays d'Afrique et comment ces derniers se situent-ils par rapports aux autres pays du monde.Flavien VIVIER – Security Solutions Engineer RAPID7
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
MERCREDI 04 AVRIL 2018
Pannel11h1012h15
La sécurité des transactions en ligne, vers une standardisation obligatoire ?La sécurité du commerce électronique est la préoccupation de tous les acteurs, régulateurs, banques et marchands. C’est le fondement même de la confiance dans cette économie. Aucun texte de loi ou recommandations ne donnent de directive sur la technologie à utiliser. Face à un tel vide, les banques doivent avancer et sélectionner les technologies performantes (3DS notamment) tout en espérant qu’elles seront conformes aux textes réglementaires à venir. Le rôle du régulateur est bien sûr de recommander les bonnes pratiques, En revanche, ce n’est pas de promouvoir telle ou telle technologie..
Conférence10h45 11h15
Le DDoS, les enjeux changent, avez-vous conscience ?Les campagnes d’attaques DDoS avec les objets connectés (IoT) ont démontré la fragilité de l’internet. Arbor Networks vous donne de la visibilité avec son réseau ATLAS sur les campagnes d’attaques DDoS et déchiffre les dernières tendances en la matière notamment le lien entre attaques DDoS et Menaces Avancées (Advanced Persistant Threats). Spear Phishing, Ransomware, Malwares sont autant d’outils à la disposition des attaquants avec le DDoS comme outil efficace supplémen-taire dans la panoplie de l’attaquant motivé.Monced ZID – Expert ARBOR NETWORKS
Pannel12h1513h15
L’humain, futur rempart contre les cyberattaquesC'est l'exact contre-pied de ce qui se fait depuis la première tentative d'intrusion à distance dans un ordinateur. En 1983, Kevin Mitnick, à peine vingt ans, essaya de pénétrer sur les sytèmes du Pentagone. Depuis, les DSI n'ont cessé de réclamer plus de moyens techniques. Et voilà plus de trente ans que ça ne marche pas
PROGRAMME
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
MERCREDI 04 AVRIL 2018
Atelier technique14h0015h00
Techniques avancés de Protection anti-DDoSDécouvrez la complexité des attaques DDoS avec une variété de vecteurs d’attaques (volumétrique, state-exhaustion, applicatives) ainsi que les techniques avancés pour les stopper.Au travers de démonstrations pratiques vous découvrirez la protection anti-DDoS avec l’usage du réseau de routeurs avec BGP FlowSpec et l’utilisation de la protection intelligente Arbor Networks. L’augmentation de la fréquence des attaques et
la nécessité de réagir vite nous conduiras à évoquer l’automatisation de cette défense anti-DDoS.Reda NEDJAR – Consulting Engineer Expert ARBOR NETWORKS
Salle 2
Atelier technique14h0015h00
De nos labs à votre programme de gestion des vulnérabilités : Utiliser Sonar avec Nexpose et Metasploit ProL'équipe de Recherche de Rapid7 travaille sur divers projets dont le projet Sonar dont l'objectif de réaliser des études sur la base de scans de tout l'Internet afin de sensibiliser à l'exposition des équipements sur Internet. Ces données sont disponibles auprès de la communauté de la Sécurité, et notamment auprès de nos clients à travers les solutions Nexpose et Metasploit Pro. Ces résultats sont une première indication de l'exposition des assets sur Internet sans même avoir à faire un scan. L'idée étant de se placer dans la position de l'attaquant invisible contre qui je dois me protéger en mettant en place des défenses externes et internes.Objectif du workshop : Démontrer comment importer les données du projet Sonar dans Nexpose et Metaspoit Pro pour répondre à une question essentielle, "Suis-je vulnérable ?"Flavien VIVIER – Security Solutions Engineer RAPID7
Salle 1
Atelier technique14h0015h00
Savez-vous qui a accès à votre SI ? Découvrez la Gestion des Accès à Privilèges simplifiée avecla technologie Bastion.Un seul utilisateur à privilèges peut tout remettre en cause !Découvrez pourquoi, et surtout comment minimiser les risques d’attaques, de vols et de fuites de données en renforçant le contrôle des accès à privilèges au cours de cette présentation incluant une démo live du Bastion de WALLIX.Loubna ETTAMIRI - Maghreb Business Manager WALLIX
Salle 3
Atelier technique15h0016h00
Extreme Networks Fabric: Un réseau furtif pour sécuriser les services- L’état de l’art: Evolutions des services et des menaces réseaux- Multi-service, Multi-Application, Multi-société : Mutualisation des ressources et sécurisation des services - Utiliser les standards pour réinventer et sécuriser le réseau: IEEE 802.1aq/IETF RFC6329 Shortest Path Bridging, (SPB, IS-IS)- Furtivité, Hyper segmentation, Automatisation et Elasticité: Les clefs de la sécurisation des architectures réseaux de nouvelle génération.Thierry LIBERATO - Senior Channel Account Executive EXTREME NETWORKS
Salle 1
PROGRAMME
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
Atelier technique15h0016h00
Sécuriser votre entreprise des menaces de cyber-attaques.Comment ManageEngine vous aide à faire face à ces menaces et à renforcer la posture de sécurité de votre entrepriseAmine BEYOUI – Senior consultant Manageengine
Salle 2
Atelier technique15h0016h00
Atelier SYMANTEC
Salle 3
Atelier technique16h0017h00
Protection ultime contre les RansomwareAfin de protéger vos actifs informatiques, il est essentiel de connaître et de comprendre l'état d'esprit de l'attaquant, à la fois d'un point de vue méthodologique et technologique.L'attaquant peut avoir plusieurs objectifs différents, tels que créer un botnet sur n'importe quelle cible qu'il peut trouver ou exécuter explicitement des attaques ciblées contre une entreprise.Dans ce workshop en commence par Ransomware, suivi par les différentes solutions qui augmentant la visibilité dans votre trafic réseau (Stealthwatch) et qui améliore la défense du périmètre tels que NGFW, E-mail, Web et DNS.Salah Dammene - Cybersécurité Cisco System Engineer
Salle 1
Atelier technique17h0018h00
Atelier SYMANTEC
Salle 1
Atelier technique17h0018h00
Atelier HTS
Salle 2
Atelier technique17h0018h00
Atelier FORTINET
Salle 2
Atelier technique16h0017h00
Atelier F5
Salle 2
Atelier technique16h0017h00
Atelier ATOS
Salle 3
PROGRAMME
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
Conférence09h0009h30
L’impact du Règlement Général sur la Protection des Données personnelles (« RGPD ») sur les sociétés africainesIl s’agit de déterminer dans quelles conditions les sociétés africaines travaillant avec l’Europe seront soumises au RGPD et le cas échéant, les obligations à respecter et démarches à mettre en place avant le 25 mai 2018Nacima Lamalchi-Elkilani - Dirigeante, DataCompliance Afrique - Avocat IP/IT / Data Protection Officer
Conférence09h3010h30
Sécurité opérationnel : bonnes pratiques et retour d’expérience"La lutte contre les cyber-menaces a réalisé d'énormes progrès et a eu de grands succès. Néanmoins, les cyber-attaquants continuent à innover et à s'adapter aux protections mises en place. Leurs "succés" sont aussi grands et présentent de plus en plus une menace majeure pour nos sociétés (institutions, adminis-trations, entreprises, citoyens).Quels seraient alors les enseignements à tirer, en tant que bonnes pratiques, pour une sécurité opérationnelle plus efficiente, en termes de principes, d'approches, de modèles et de techniques ?"Salim BECHIRI - Directeur Général Realistic Security
Conférence10h0010h30
Sécurité des applications d’internet et du mobile banking : E-Banking et M-Banking.Nizar BEN NEJI - Expert en cybersécurité - SFM Technologies
Conférence10h3011h00
La confiance dans l’économie numérique et le e-commerceMahindra Moodley - Directeur Général adjoint des opérations techniques au niveau du ministere de la sécurité Afrique du sud
Pannel11h0012h00
Protection et localisation des données, enjeux stratégiques ?Avec le développement du cloud, de la mobilité des utilisateurs et de l’interconnexion notamment, la chaîne de traitement de la donnée est en constante évolution. Outre ces facteurs à prendre en compte, il est désormais obligatoire d’adopter de nouvelles postures de sécurité concernant l’accès à la donnée par des tiers, de délimiter ce dernier et d’inclure l’utilisateur/citoyen dans l’analyse de risques.
JEUDI 05 AVRIL 2018
PROGRAMMEJEUDI 05 AVRIL 2018
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
Pannel12h0012h30
Enjeux et défis de la coopération africaine en matière de cyber sécuritéDes flux de données sont échangés au quotidien mais partager des informations reste une affaire délicate. Quel est le vrai moteur de la coopération africaine pour des entités publiques dont la vocation est par essence nationale ? Y a t il des Quels projets qu’elles préparent et qui pourraient faire la différence dans les années qui viennent ? Les entreprises y auront-il une place ?Quand on parle de cybersécurité, il est entendu que la coopération régionale est une nécessité.
PROGRAMMEJEUDI 05 AVRIL 2018
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
MEHDI ZAKARIA PRESIDENT DE L’AFRICAN CYBER SECURITY SUMMIT
"General Manager d'une société de conseil, d'audit et de services technologiques en Cybersécurité,
Salim BECHIRI, en tant que Consultant, conseille et accompagne des entreprises dans l'élaboration de
leurs stratégies de Cybersécurité, d'Analyse des Risques et des Menaces ainsi que de mise en place de
l'organisation adéquate, des processus et des technologies nécessaires.Il est titulaire d'un Mastère
Spécialisé en Sécurité de l'Information et des Systèmes, certifié Risk Manager et Lead Cybersecurity
Manager.
Auparavant, Salim BECHIRI a exercé en tant que responsable de la Sécurité des Systèmes
d'Information dans une structure d'une institution de souveraineté. Il a aussi activement participé à des
travaux liés notamment à la prise en charge de la Sécurité des Systèmes d'Information au plan national
et au dispositif national de Certification et de Signature Électroniques"
Avec une expérience de plus de 20 années dans la cyber sécurité dans des projets à dimension internationale, il fonde en 2006 la société UNIDEES spécialisée dans la cyber sécurité.
Il intervient aujourd’hui auprès des plus grandes institutions et des multinationales dans des projets de refonte de la Sécurité des Systèmes d’information, de continuité d’activité ou de mise en place de Stratégie de Sécurité tant au niveau organisationnel qu’au niveau technique et intervient en tant que conférencier dans la plupart des événements IT & Cyber Sécurité en Algérie.
Convaincu que la sécurité de l'information doit être une priorité pour la nation et inscrite dans la stratégie de toutes institutions et entreprises, il cofonde en 2012 l’Association Algérienne de la Sécu-rité des Systèmes d’information.
BECHIRI SALIM DIRECTEUR GÉNÉRALE REALISTIC SECURITY
PRÉSENTATION DES INTERVENANTS
KOFFI FABRICE DJOSSOU DIRECTEUR RÉGIONAL POUR L’AFRIQUE DE L’OUEST ET DU CENTRE DE GILAT TELECOM
Ko� Fabrice DJOSSOU est Directeur Régional pour l’Afrique de l’Ouest et
du Centre de Gilat Telecom, un opérateur d’infrastructure de télécommunications. Avant de joindre
Gilat Telecom, Ko� était le Directeur des ventes de ABS, un opérateur de télécommunications par
satellite, appartenant à PERMIRA un fonds d’investissement européen. Ancien Responsable des
Relations Afrique de ZACR, le registre central de l’Afrique du Sud qui administre le registre .co.za dans
l’industrie de l’Internet et des noms de domaine et opérateur technique o�ciel du registre continental
dotAfrica (.Africa), Ko� totalise plus de 10 ans d’expérience dans la gestion des projets, la gestion des
cycles de projets TIC et la gouvernance de l’Internet.
Membre IEEE, Ko� Fabrice DJOSSOU est Ingénieur Réseaux Télécoms de formation. Il a accompagné
plusieurs pays africains dans la mise en oeuvre des politiques et stratégies TIC. Depuis 2012, Ko�
Fabrice DJOSSOU est membre du groupe d’experts de l’OIF (Organisation Internationale de la Franco-
phonie) sur la gouvernance de l’Internet et les écosystèmes Internet.
Ko� Fabrice DJOSSOU est membre du comité de pilotage du Global Forum, auteur GEOPOLITIQUE
AFRICAINE, personne ressource en cyber sécurité de l’Institut sur la Gouvernance Démocratique du
CODESRIA (Conseil pour le Développement de la Recherche en Sciences Sociales en Afrique).
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
With more than 15 years’ experience working for VAR and Distribution leaders .successfully building, managing, and leading sales & pre-sales, channel and partner teams, delivering outstanding results and great success in new Market / Territories penetration..Data Center Network , Security and service development Business development for advanced threat solution , DDoS , Load Balancing , bandwith Management , Supervision and security in Cloud environnement.
MONCEF ZID ARBOR NETWORKS SALES MANAGER FRANCE AND NORTH AFRICA
Experienced IP Networking professional with 13 years of experience in the Service Providers space and currently in charge of SDN product management at Ericsson.He started his career as a Network Architect at French leading Service Provider SFR and then evolved to a Systems Engineer role at the fast growing US based Redback Networks IP Routers vendor. Part of the Redback EMEA Systems Engineering team, I was teaming up with an Account Manager in charge of growing the business for Middle-East & Africa by setting up new partners and engaging with customers in various pre-sales activities related to fixed broadband and IP. I also took a more focussed role as the principal SE in charge of France alternate Service Providers accounts (SFR, Completel-Nu-mericable, Bouygues Telecom).
NEDJAR REDA ARBOR NETWORKS
"Premières expériences passées au sein d’intégrateur français aux postes ingénieur sécurité, consultant et architecte, je me suis passionné par la sécurité o�ensive et la sécurité « by-de-sign ». Et selon moi, c’est le parfait trait d’union pour conseiller et évangéliser clients et passionnés à la maitrise du risque inhérent. Comme nous le savons tous, la sécurité à 100% dans un monde connecté est impossible, alors soyons pragmatique et arrêtons les fausses promesses. Revenir à des basiques c’est admettre que quelque part la réponse est en nous tous, collaboration, action et partage sont à mon sens les réponses adaptées pour mieux se protéger et gagner en confiance. Expérience : +7 années d’expérience en tant qu’ingénieur, consultant et avant-vente dans le monde de la sécurité informatique.Spécialité : Détection et Réponse aux IncidentIntérêts ++ : O�ensive Security, Intelligence Gathering, Social Engineering, Threat Modeling, Vulnera-bility Analysis, Application Security TestingEt + : Conseil et bonnes pratiques de sécurité, retour d’expérience terrain"
VIVIER FLAVIEN SECURITY SOLUTIONS ENGINEER, RAPID7
PRÉSENTATION DES INTERVENANTS
IT Engineer ManageEngine Certified Expert ITIL Certified & ITSM Expert - PRINCE2® Practitioner LogRhythm Certified Deployment Engineer, Une expérience de pointe dans l’implémentation dans solutions ManageEngine chez des grandes organisations à l’échelle régional.
BEYAOUI AMINE SENIOR CONSULTANT MANAGEENGING
DU 03 AU 05 AVRIL 2018H Ô T E L S H E R AT O N O R A N
30 d’expérience dans les réseaux de télécommunication au service des leaders du marché, de 3Com,
à Nortel, Avaya, et aujourd’hui Extreme Networks.
THIERRY LIBERATO SENIOR CHANNEL ACCOUNT EXECUTIVE EXTREME NETWORKS
Idir FODIL, travaille au sein de Djezzy en tant que Directeur de la stratégie technologique, où il pilote
et développe les évolutions network et IT. Idir est titulaire du diplôme d’ingénieur d’état en
informatique de l’INI d’Alger, d’un Master de Télécommunication de l’Université de Versailles, et d’un
Doctorat en télécommunications de l’université Paris 6. De 1999 à 2001, Idir a travaillé au sein de
l’équipementier Alcatel, sur les réseaux UMTS. De 2001 à 2005, Idir a travaillé au sein de la compagnie
6 WIND (Spin o� de Thales), en tant que Ingénieur recherche et développement sur les réseaux IP. En
2005, Idir a rejoint Orange Groupe, où il a occupé plusieurs fonctions au sein de plusieurs entités
d’Orange : Orange R&D, Orange France, Orange Corporate, et Orange business services.
Idir est détenteurs de 5 brevets internationaux, rapporteurs de plusieurs standards ETSI et 3GPP sur les
réseaux mobiles et fixes, et intervient dans beaucoup de conférences internationales.
IDIR FODIL TECHNOLOGY ARCHITECTURE & STRATEGY DIRECTOR
Avocate IP/IT depuis 17 ans et Correspondant Informatique et Libertés (CIL), Nacima Lamalchi-Elkilani
est la dirigeante de la société DataCompliance Afrique dédiée à l’accompagnement des entreprises en
Afrique, en particulier au Maghreb dans la mise et le maintien en conformité à la nouvelle règlementa-
tion européenne en matière de protection des données personnelles (RGPD/GDPR).
NACIMA LAMALCHI-ELKILANI DIRIGEANTE, DATACOMPLIANCE AFRIQUEAVOCAT IP/IT / DATA PROTECTION OFFICEREXTREME NETWORKS
Loubna bénéficie de plusieurs années d'expérience dans la sécurité informatique et les télécoms. En
2012, elle intègre WALLIX en tant qu'avant-vente en charge de l'international. Ce poste lui a permet de
développer une grande polyvalence et créer un réseau relationnel conséquent. Parallèlement, elle
s'est intéressée au business development. Sa mission depuis 2017 est de construire et consolider la
présence de WALLIX sur la marché du Maghreb en tant que Maghreb Business Manager
ETTAMIRI LOUBNA MAGHREB BUSINESS MANAGER WALLIX
PRÉSENTATION DES INTERVENANTS
top related